Itthon Biztonság Mi a támadás módja? - meghatározás a techopedia alapján

Mi a támadás módja? - meghatározás a techopedia alapján

Tartalomjegyzék:

Anonim

Meghatározás - Mit jelent a támadás módja?

A támadási mód olyan módszer, amellyel a hackerek megkísérlik elérni a rendszert. A hackerek kihasználják a rendszer sebezhetőségét az adatok megsértése vagy a számítógép funkcióinak megszakítása érdekében, kódmanipuláció vagy új rosszindulatú kód beadása révén.


A támadás módjai a következők:

  • E-mail mellékletek

  • Puffer túlcsordulás

  • Biztonsági szoftver

  • A folyamatok és a kapcsolódó szoftver frissítése

  • SQL biztonsági rések

  • Hálózati védelmi szoftver

Számos más támadási mód is létezik, de ezek a legelőnyösebbek.


A támadás módját támadás módszerének is nevezhetjük.

A Techopedia magyarázza a támadás módját

Az alábbiakban bemutatjuk a káros vírusok és támadási módjainak történelmi példáit:

  • Morris 1988: Kihasznált e-mail kliens hibákat az Unix Sendmail-ben.
  • Melissa 1999: Az e-mail átjárók kikapcsolása a túlzott forgalom generálásával.
  • VBS / Loveletter 2000: Kihúzta az e-mail címlistákat és nagyszámú üzenetet küldött.
  • Code Red 2001: puffer túlcsordulás és sérült kapcsolat kihasználása.
  • Nimda 2001: E-mailek generálása, hogy továbbítsa önmagát, rábukkanta a felhasználókat egy fertőzött weboldalra és kiaknázza a biztonsági szoftverekkel kapcsolatos problémákat.
  • SQL Slammer 2003: A puffer-túlcsordulási hibát kihasználta, és maga másolatait terjesztette világszerte, szolgáltatásmegtagadásokhoz és az internet lelassulásához.
  • MS Blaster 2003: Kihasználta az MS Windowsupdate.com alkalmazást, és a szolgáltatásmegtagadás támadásait okozta, és a bankok, a városi kormányok, valamint az otthoni és vállalati felhasználók ezreinek számítógépes újraindítását kényszerítette.
  • MyDoom 2004: E-mail mellékletként terjedt egy vírus. A vírus a melléklet megnyitásakor elterjedt, és kiaknázta a címjegyzék-listákat. Kihasználta a Kazaa fájlmegosztó szolgáltatást is.
  • Sasser 2004: Kihasználta a puffer-túlcsordulást és az érintett szállítást. A Delta 40 transzatlanti repülést törölt, és az ausztrál vonatok kénytelenek voltak leállítani a műveleteket.
  • Witty 2004: A hálózati sebezhetőségeket kihasználta a hálózati védelmi szoftverek megtámadásával. Ez felülírta a merevlemezeket, használhatatlanná tette őket.

Mi a támadás módja? - meghatározás a techopedia alapján